当前位置:主页 > 科技论文 > 电子信息论文 >

基于逻辑加密的硬件木马防御方法研究与实现

发布时间:2021-02-17 15:11
  随着集成电路产业模式的逐渐改变,硬件木马由于具有隐蔽性强、破坏性大、难以预测等特点而引起了研究人员的高度关注。并且由于环境噪声、工艺波动等因素的存在,再加之集成电路的规模越来越大,早期提出的一系列检测方法均遇到了不同的挑战。因此单纯从检测角度出发的硬件木马应对策略的研究遇到了瓶颈。本课题来源于国家部委项目。针对利用低可控性节点(即在测试期间难以从外部输入端口控制其信号为指定逻辑值的内部节点)的破坏功能型硬件木马,和利用功能输出(即在测试期间可以直接获取到的输出比特)的泄露信息型硬件木马难以检测的问题,本文从防御角度出发,基于逻辑加密技术,提出了一种针对上述两种硬件木马的防御方法,具体分为基于低可控性节点保护的硬件木马防御方法和基于功能输出保护的硬件木马防御方法。前者使用4种密钥门电路以及4种密钥门插入算法来对原始设计中的低可控性节点进行逻辑加密,使得攻击者在不知道正确密钥的情况下,难以隐蔽地植入利用低可控性节点的破坏功能型硬件木马;后者使用4种密钥门电路以及2种密钥门插入算法来对原始设计的功能输出进行逻辑加密,使得在不知道正确密钥的情况下,攻击者植入的利用功能输出的泄露信息型硬件木马难... 

【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校

【文章页数】:96 页

【学位级别】:硕士

【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
    1.1 研究背景及意义
    1.2 国内外研究现状
    1.3 本文的主要工作和创新点
    1.4 本文的组织结构
第二章 硬件木马概述
    2.1 硬件木马的电路结构
        2.1.1 触发电路
        2.1.2 负载电路
    2.2 硬件木马的特点
    2.3 硬件木马的分类
        2.3.1 按照物理特征分类
        2.3.2 按照触发方式分类
        2.3.3 按照攻击行为分类
        2.3.4 按照植入阶段分类
    2.4 硬件木马检测方法概述
        2.4.1 物理反向
        2.4.2 逻辑测试
        2.4.3 侧信道分析
        2.4.4 实时监测
    2.5 硬件木马检测方法遇到的挑战
    2.6 本章小结
第三章 基于逻辑加密的硬件木马防御方法研究
    3.1 硬件木马防御方法概述
    3.2 逻辑加密技术概述
        3.2.1 基于状态机的逻辑加密技术
        3.2.2 基于组合逻辑的逻辑加密技术
    3.3 基于低可控性节点保护的硬件木马防御方法研究
        3.3.1 保护低可控性节点的意义
        3.3.2 密钥门的电路设计
        3.3.3 密钥门的加密原理
        3.3.4 密钥门自身的安全性分析
        3.3.5 密钥链结构
        3.3.6 密钥门的插入算法
        3.3.7 防御方法的整体流程
    3.4 基于功能输出保护的硬件木马防御方法研究
        3.4.1 保护功能输出的意义
        3.4.2 密钥门的加密原理
        3.4.3 密钥门的插入算法
        3.4.4 防御方法的具体实现
    3.5 本章小结
第四章 基于逻辑加密的硬件木马防御方法的安全性分析
    4.1 针对逻辑加密技术的攻击模型研究
        4.1.1 基于模拟退火算法的攻击模型研究
        4.1.2 基于路径敏化的攻击模型研究
    4.2 线性反馈移位寄存器研究
    4.3 嵌入式密钥产生器设计
    4.4 本章小结
第五章 基于逻辑加密的硬件木马防御方法的实现与验证
    5.1 实验方案
    5.2 实验环境
    5.3 防御质量的实验验证
        5.3.1 低可控性节点保护的验证
        5.3.2 功能输出保护的验证
        5.3.3 安全性的验证
        5.3.4 硬件开销分析
    5.4 硬件木马的设计与防御
        5.4.1 利用低可控性节点的破坏功能型硬件木马设计
        5.4.2 利用功能输出的泄露信息型硬件木马设计
        5.4.3 利用低可控性节点的破坏功能型硬件木马防御
        5.4.4 利用功能输出的泄露信息型硬件木马防御
    5.5 本章小结
第六章 总结与展望
参考文献
致谢
作者简介


【参考文献】:
期刊论文
[1]一种改进的基于故障分析的逻辑加密算法[J]. 黄一鸣,冯建华,张小飞.  微电子学与计算机. 2018(01)
[2]硬件木马防护技术研究[J]. 王侃,陈浩,管旭光,顾勇.  网络与信息安全学报. 2017(09)
[3]最优解算法综述[J]. 常媛,张志远,罗健,曲径.  土木建筑工程信息技术. 2017(03)
[4]一种基于密钥的硬件木马预防方法研究[J]. 石朝阳,邹雪城,明瑞华,刘政林.  现代电子技术. 2016(20)
[5]基于模拟退火算法的改进型退火策略研究[J]. 宁德圣,曾光,雷莉,许曦.  东华理工大学学报(自然科学版). 2016(03)
[6]模拟退火算法改进综述及参数探究[J]. 卢宇婷,林禹攸,彭乔姿,王颖喆.  大学数学. 2015(06)
[7]基于线性反馈移位寄存器和组合猫映射的伪随机序列生成方法[J]. 肖旭韬,张雪锋.  计算机应用研究. 2013(01)
[8]m序列发生器的设计与实现[J]. 王会华,李宝平.  北京电子科技学院学报. 2007(02)

硕士论文
[1]基于电路特征分析的硬件木马检测技术研究[D]. 杨圣华.电子科技大学 2018
[2]硬件木马检测方法研究[D]. 冀晋渊.电子科技大学 2018
[3]基于区域分割和自测向量生成技术的硬件木马检测方法[D]. 迟归鹏.江南大学 2018
[4]基于逻辑测试的硬件木马检测方法研究[D]. 钏鑫.战略支援部队信息工程大学 2018
[5]基于特征提取的硬件木马检测技术研究[D]. 刘海亮.电子科技大学 2017
[6]基于侧信道分析的硬件木马检测技术[D]. 宋晨晨.哈尔滨工业大学 2016
[7]硬件木马电路设计与检测[D]. 黄哲.华南理工大学 2016
[8]面向硬件安全的逻辑电路混淆技术研究[D]. 陈伟.湖南大学 2015
[9]m序列的密码学特性及其应用[D]. 牧少伯.郑州大学 2013
[10]模拟退火算法的原理及算法在优化问题上的应用[D]. 庞峰.吉林大学 2006



本文编号:3038161

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/dianzigongchenglunwen/3038161.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7932c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com